# Cyber Kill Chain

La [**Cyber Kill Chain**, desarrollada por Lockheed Martin](https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html), es un marco que ilustra las etapas secuenciales en un ciberataque. Este concepto se ha generalizado en la comunidad de seguridad cibernética para entender y defender contra amenazas avanzadas, descomponiendo la estructura del ataque en fases discernibles. Este capítulo profundiza en cada etapa, proporcionando un marco técnico y estratégico para comprender las tácticas, técnicas y procedimientos (TTP) de los ciberadversarios.

<figure><img src="/files/BCoZNLsha7Jhx35qP09W" alt=""><figcaption></figcaption></figure>

## <mark style="color:red;">**Fase 1: Reconocimiento**</mark>

* <mark style="color:red;">**Definición:**</mark> Identificación de objetivos, recolección de información pública y privada, y desarrollo de inteligencia para planificar futuros ataques.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Atacantes pueden emplear "scraping" en redes sociales y herramientas de OSINT (Inteligencia de Fuentes Abiertas) para recolectar datos sobre sus objetivos.

## <mark style="color:red;">**Fase 2: Desarrollo de Armas**</mark>

* <mark style="color:red;">**Definición:**</mark> Creación de un vector de ataque y producción de malware o herramientas adaptadas para explotar vulnerabilidades conocidas o desconocidas (zero-days).
* <mark style="color:red;">**Ejemplo técnico:**</mark> Creación de un documento malicioso utilizando exploits para vulnerabilidades específicas de un software ampliamente utilizado.

## <mark style="color:red;">**Fase 3: Entrega**</mark>

* <mark style="color:red;">**Definición:**</mark> Implementación del vector de ataque, asegurando que el malware o la herramienta llegue al usuario o sistema objetivo.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Campañas de phishing que utilizan ingeniería social para persuadir a los usuarios de ejecutar el payload malicioso.

## <mark style="color:red;">**Fase 4: Explotación**</mark>

* <mark style="color:red;">**Definición:**</mark> Utilización de vulnerabilidades dentro del sistema objetivo para ejecutar código malicioso.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Explotar una vulnerabilidad en un navegador para ejecutar un shellcode.

## <mark style="color:red;">**Fase 5: Instalación**</mark>

* <mark style="color:red;">**Definición:**</mark> Establecimiento de una presencia sostenida en el sistema objetivo, instalando malwares adicionales o backdoors.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Despliegue de un RAT (Remote Access Trojan) para obtener control continuo sobre el sistema.

## <mark style="color:red;">**Fase 6: Comando y Control (C2)**</mark>

* <mark style="color:red;">**Definición:**</mark> Establecimiento de un canal de comunicación encubierto entre el malware y el adversario para guiar acciones posteriores en el sistema infectado.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Utilización de protocolos comunes y legítimos, como HTTP/HTTPS, para camuflar el tráfico de C2.

## <mark style="color:red;">**Fase 7: Acciones sobre Objetivos**</mark>

* <mark style="color:red;">**Definición:**</mark> Ejecución de la finalidad del ataque, que puede incluir espionaje, destrucción de datos, o la disrupción de procesos y servicios.
* <mark style="color:red;">**Ejemplo técnico:**</mark> Ransomware que cifra datos críticos y demanda un rescate para su recuperación.

## <mark style="color:red;">**Contramedidas y Defensas Estratégicas**</mark>

Es imperativo que cada fase de la Cyber Kill Chain sea comprendida no solo en términos de ofensiva sino también desde una perspectiva defensiva. Las estrategias y soluciones de seguridad deben ser implementadas en cada etapa para detectar, prevenir y mitigar los ataques.

* <mark style="color:red;">**Reconocimiento:**</mark> Implementar políticas de privacidad y entrenamiento de concienciación de seguridad para limitar la exposición de información.
* <mark style="color:red;">**Desarrollo de Armas a Comando y Control:**</mark> Utilizar soluciones de seguridad endpoint, actualizar y parchear sistemas regularmente, y emplear medidas de seguridad de red como IDS/IPS para detectar anomalías.
* <mark style="color:red;">**Acciones sobre Objetivos:**</mark> Implementar copias de seguridad regulares, soluciones anti-ransomware, y estrategias de recuperación ante desastres para mitigar el impacto de los ataques.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/fundamentos-ofensivos/cyber-kill-chain.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
